• English
  • French
  • Deutch
  • Italian
  • Arab
  • Spanish
  • Albanian
  • Last Modified: Sabato 20 Luglio 2019, 18:10:58.

Google vieta le app "made in Iran" che contengono spyware

Google ha rimosso dal suo Play Store due app di fabbricazione iraniana - Telegram Gold e Hotgram - che contengono funzionalità spyware.

A partire da giovedì, Google ha invitato gli utenti a disinstallare queste applicazioni dai propri dispositivi.

Entrambe le app sono state lanciate dal corpo delle Guardie della Rivoluzione Islamica (IRGC) con l'intenzione di intercettare le informazioni personali degli utenti. Precedentemente, Telegram aveva avvertito gli utenti dei pericoli legati all'uso di Telegram Gold e Hotgram, sottolineando che la loro azienda non si assumeva alcuna responsabilità in merito ai dati personali degli utenti che utilizzano queste due app.

Il regime iraniano ha utilizzato app dannose per spiare gli smartphone degli utenti.

Nel febbraio 2018, l'ufficio di rappresentanza del Consiglio Nazionale della Resistenza iraniana (NCRI) negli Stati Uniti ha pubblicato un rapporto "Iran: Cyber ​​Repression" sull'uso della guerra cibernetica da parte dell'IRGC per preservare la teocrazia.

Il NCRI ha detto che una nuova ondata di guerra informatica domestica, guidata dall'IRGC in collaborazione con il Ministero dell'Intelligence e della Sicurezza (Mois), ha subito un'accelerazione significativa dopo l'eruzione delle proteste a livello nazionale in Iran nel dicembre 2017. La rete interna delle principali opposizioni La Mojahedin Organization of Iran (MEK / PMOI) ha stabilito che il regime ha concentrato tutte le sue energie sulla sorveglianza di massa attraverso software malizioso incorporato nelle app mobili di IRGC, progettato per monitorare attivamente e interrompere la comunicazione di manifestanti e dissidenti.

Secondo fonti MEK in Iran, attraverso società di facciata come Hanista, l'IRGC ha creato app come Mobogram, una forcella non ufficiale di Telegram. L'IRGC utilizza il malware incorporato in Mobogram per spiare, identificare, minacciare e alla fine arrestare i manifestanti che hanno usato Mobogram durante la rivolta. I codici nocivi non vengono rilevati dagli utenti mobili. Se Mobogram è stato installato da un amministratore di un canale Telegram sul suo telefono, il codice dannoso consente all'IRGC di ottenere l'accesso completo all'intero elenco degli abbonati di quel canale.

Il libro mostra come un mercato di app per dispositivi mobili domestico modellato su Google Play è supervisionato dall'IRGC per distribuire app compatibili con spyware. Le società di copertura dell'IRGC stanno sviluppando app abilitate per spyware per la cyber-sorveglianza e la repressione. Ironia della sorte, alcune di queste app sono disponibili su Google Play, Apple Store e GitHub, esponendo potenzialmente milioni di utenti in tutto il mondo allo spyware e alla sorveglianza del regime.

Copyright © 2018 CNRI - Consiglio Nazionale della Resistenza Iraniana. All Rights Reserved.
;
0
Shares